Il municipio di Modena ha scelto di affidarsi alle soluzioni di SGBox per rispondere alle necessità di sicurezza della propria infrastruttura informatica.
Gli esperti di F-Secure hanno evidenziato qual è il punto debole nel firmware dei notebook che mette a rischio le chiavi di crittografia in caso di furto o smarrimento.
In collaborazione con Zero Day Iniziative, Trend Micro supporta i produttori IoT nell’individuare e minimizzare le vulnerabilità dei loro prodotti smart.
Il report Human Factor mette in guardia su come gli hacker preferiscano sfruttare le persone, anziché le vulnerabilità dei software, per furti e attacchi future.
G DATA rende disponibile il tool gratuito in grado di verificare l’esposizione del sistema alle vulnerabilità Meltdown e Spectre e di validarne l’integrità.
ESET evidenzia il picco delle vulnerabilità nel 2017, con 14.600 ricorrenze registrate rispetto alle 6.447 del 2016, con un aumento del 120% anno su anno.
La Unit 42 di Palo Alto Networks scopre tre varianti di Satori, una famiglia malware derivata da Mirai e capace di sfruttare due differenti vulnerabilità per attaccare.
L’ICS CERT dei Kaspersky Lab ha riscontrato gravi vulnerabilità nel sistema Hardware Against Software Piracy (HASP), usato per l’attivazione di software con licenza.
I maggiori pericoli per la cybersecurity sono rappresentati da ransomware, Internet of Things, business email compromise e dal ricorso a machine learning e blockchain.
ESET ha scoperto che il gruppo di spie informatiche Turla sta utilizzando un nuovo strumento pensato per ingannare le vittime, nel tentativo di installare un malware.
I ricercatori Axitea commentano i casi Meltdown e Spectre, sottolineandone la criticità intrinseca e la natura strettamente correlata con l’hardware in uso.
AMD commenta i risvolti riguardanti le vulnerabilità CPU Meltdown e Spectre, analizzando il problema legato ai moderni microprocessori e all’esecuzione speculativa.
Proofpoint ha rilevato una vulnerabilità insita in Google Apps Script, un’anomalia che potrebbe consentire ai malintenzionati di distribuire malware tramite URL.